Vulnerabilidad en Spreecommerce (CVE-2011-10019)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
13/08/2025
Última modificación:
24/09/2025
Descripción
Las versiones de Spreecommerce anteriores a la 0.60.2 contienen una vulnerabilidad de ejecución remota de comandos en su función de búsqueda. La aplicación no depura correctamente la entrada enviada mediante el parámetro search[send][], que se invoca dinámicamente mediante el método send de Ruby. Esto permite a los atacantes ejecutar comandos de shell arbitrarios en el servidor sin autenticación.
Impacto
Puntuación base 4.0
10.00
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:spreecommerce:spree:*:*:*:*:*:*:*:* | 0.60.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/orgs/spree
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/spree_search_exec.rb
- https://web.archive.org/web/20111009192436/http://spreecommerce.com/blog/2011/10/05/remote-command-product-group/
- https://www.exploit-db.com/exploits/17941
- https://www.vulncheck.com/advisories/spreecommerce-search-parameter-rce



